English

Netzwerksicherheit: Was können wir aus dem Angriff auf Sony lernen?

von VPNHaus | 17.12.2014 |Endpoint Management, IT policy

Hollywood ist ein Ort, wo Klatsch über Stars und Sternchen die Menschen in helle Aufregung versetzen kann, wo das Gesprächsthema des Tages selten privat ist und wo Menschen daran gewöhnt sind, dass ihre Geheimnisse nicht sehr lange geheim bleiben. Durch diese Gegebenheiten war es für die Opfer des Cyber-Angriffs auf Sony im letzten Monat dennoch keineswegs leichter. Der Angriff wurde von undurchsichtigen Angreifern ausgeführt, welche sich selbst Guardians of Peace (Hüter des Friedens) nennen.

Wie die Öffentlichkeit mittlerweile weiß, haben die Hacker anscheinend nichts ausgelassen, als sie die ersten Informationen des 27 Gigabyte großen Datenvolumens durchsickern ließen. Sie veröffentlichten die Art Informationen, die wie es scheint bei jedem Angriff auf ein Unternehmen exponiert werden: angefangen von persönlichen Mitarbeiterdaten bis hin zu als geheim klassifizierten Informationen. In diesem Fall war sogar das Skript für einen neuen James-Bond-Film darin enthalten.

Aber das war noch nicht alles.

Sie haben auch die Art von Informationen veröffentlicht, die einzigartig für einen Entertainment-Giganten wie Sony sind: den reißerischen Hollywood-Tratsch, Enthüllungen über Pseudonyme Prominenter und sogar inoffizielle Meinungen von Studiobossen über einige der heutigen Kinokassenschlager.

Sonys Geschichte mangelhafter Netzwerksicherheit

Wie konnte dies nun passieren? Obgleich es permanent Schuldzuweisungen gibt, seit die Angreifer sich selbst Ende November Sony-Mitarbeitern zu erkennen gaben, steht fest, dass die von den Guardians of Peace verwendete Malware von Virenscannern nicht zu erkennen war. Wie so oft der Fall bei umfangreichen Angriffen wie diesen, kann auch menschliches Versagen bei Sony – Passwörter, die sowohl einfach zu knacken als auch in einem Dateiverzeichnis mit der Kennzeichnung „Passwörter“ gespeichert waren – ein Faktor gewesen sein.

Unglücklicherweise ist diese Kritik an dem Unternehmen nicht neu.

Sonys Schutzmaßnahmen zur Sicherung des Netzwerks waren 2007 so mangelhaft, angefangen von schlechter Zugangskontrolle bis hin zu schwachen Passwörtern, dass ein Auditor dem verantwortlichen Leiter für Informationssicherheit des Unternehmens sagte: „Wäret ihr eine Bank, wäret Ihr raus aus dem Geschäft.“ Dann gab es 2011 den Hacker-Angriff auf Sonys Playstation-Netzwerk. Diesem Angriff vorausgegangen war zwei Wochen zuvor die Entlassung zweier Mitarbeiter, die verantwortlich für die Netzwerksicherheit gewesen waren.

Im Nachhinein lässt sich problemlos über sieben Jahre hinweg, angefangen mit dem Angriff auf Sony 2007, ein Brotkrümelpfad konstruieren. Den Verantwortlichen lässt sich auch leicht der Vorwurf machen, sie hätten wissen müssen, dass sie zum Schutz des Unternehmens vor Angriffen mehr hätten unternehmen müssen. Wie jedoch von Joseph Demarest, Assistant Director der Internet-Abteilung des FBI behauptet, erwies sich die große Raffinesse des Angriffs ebenso als ein Faktor wie die poröse Netzwerksicherheit des Unternehmens.

Er sagte: „Bei 90 Prozent der [Internet-] Schutzprogramme, die es heute in der privaten Industrie gibt, wäre die verwendete Malware durchgeschlüpft oder an diesen vermutlich vorbeigekommen. Es hätte [wahrscheinlich] sogar die Regierung herausgefordert.“

Den nächsten großen Hacker-Angriff verhindern

Der massive Datenverstoß bei Sony hat wieder einmal gezeigt, wie schnell und skrupellos effiziente Angreifer heute sind. In einem Moment erscheint die Festung der Netzwerksicherheit eines Unternehmens wie Sony sicher, aber schon im nächsten Moment werden Dokumente und Korrespondenz, die privat bleiben sollten, auf jedem Nachrichtenkanal zum Hauptthema. Das sollte mehr als genug sein, um Netzwerkadministratoren zum Nachdenken anzuregen. Sie sollten sich fragen: „Wenn Sony so etwas passieren kann, warum nicht auch mir?“

Glücklicherweise mangelt es Netzwerkadministratoren nicht an Schritten, die sie unternehmen können, um Angreifer vom Durchbrechen ihrer Mauern abzuhalten. Des Weiteren gibt es ebenso viele Möglichkeiten der Schadensbegrenzung für den schlimmsten Fall, sollte Hackern dies trotzdem gelingen.

Wir sprechen über einen Defense-in-Depth-Ansatz. Dabei geht es um eine vielschichtige, redundante Strategie: Überlappende Netzwerksicherheitsprodukte, wie beispielsweise robuste VPNs und Firewalls, werden mit erprobten Verfahren, wie Mitarbeiterschulung und Verschlüsselungsprotokollen, nahtlos miteinander verflochten. Dies hilft Netzwerkadministratoren bei der Verteidigung gegen eine Palette von Bedrohungen, welche direkt vor ihrer Haustür stehen. Zusätzlich kann, sollte es Angreifern gelingen, in das Netzwerk hineinzugelangen, eine Schichtung von Sicherheitstechnologien helfen, die Reichweite und den durch den Angriff verursachten Schaden zu mindern. So wird es für Angreifer schwieriger, tatsächlich mit sensiblen Daten davonzukommen.

Netzwerkadministratoren können unmöglich sicher sein, die Oberhand über Hacker zu haben, welche ihnen schaden wollen – deren Methoden entwickeln sich zu schnell. Mit einer Defense-in-Depth-Strategie wissen Netzwerkadministratoren allerdings zumindest, dass sie Fail-Safes installiert haben, sollten sie das nächste Ziel sein.

Diese Webseite verwendet Cookies

Wir verwenden Cookies, um Inhalte zu personalisieren und die Zugriffe auf unsere Website zu analysieren. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

OK